Ritarda l'eliminazione delle versioni dei secret regionali

Questa pagina spiega come configurare l'eliminazione ritardata delle versioni del secret, aggiornare o rimuovere la durata del ritardo per l'eliminazione e ripristinare le versioni del secret la cui eliminazione è pianificata.

Per impostazione predefinita, quando un utente sceglie di eliminare una versione del secret in Secret Manager, il materiale del secret viene eliminato immediatamente e definitivamente. Tuttavia, gli utenti con il ruolo Amministratore Secret Manager possono configurare l'eliminazione ritardata delle versioni del secret, il che garantisce che la versione del secret non venga eliminata immediatamente al momento della richiesta e rimanga recuperabile per una durata configurabile.

Quando l'eliminazione ritardata è attivata per il secret ed elimini una versione del secret, si verifica quanto segue:

  • La versione è disabilitata, impedendone l'utilizzo.

  • Il sistema pianifica l'eliminazione definitiva della versione al termine del periodo di ritardo.

  • Al termine del periodo di ritardo, la versione del secret viene eliminata in modo permanente e irrevocabile.

Vantaggi

Questa funzionalità offre i seguenti vantaggi:

  • Un ulteriore livello di protezione contro la distruzione accidentale o dannosa di materiale segreto critico. Qualsiasi utente con il ruolo Gestore versioni secret di Secret Manager può eliminare una versione secret. Questa azione è irreversibile. Se configuri l'eliminazione ritardata, puoi impedire l'eliminazione immediata delle versioni dei secret. Puoi concedere agli utenti l'accesso minimo richiesto per gestire il ciclo di vita delle versioni dei secret, in modo da poter monitorare e prevenire qualsiasi distruzione accidentale di dati sensibili.

  • L'eliminazione di una versione del secret attiva una SECRET_VERSION_DESTROY_SCHEDULED notifica agli argomenti Pub/Sub configurati nel secret. Gli utenti con il ruolo Amministratore Secret Manager possono annullare l'eliminazione pianificata e ripristinare la versione del secret abilitandola o disabilitandola.

Prima di iniziare

  1. Enable the Secret Manager API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  2. Configurare l'autenticazione.

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

    REST

    Per utilizzare gli esempi di API REST in questa pagina in un ambiente di sviluppo locale, utilizza le credenziali che fornisci a gcloud CLI.

      Installa Google Cloud CLI. Dopo l'installazione, inizializza Google Cloud CLI eseguendo il seguente comando:

      gcloud init

      Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.

    Per saperne di più, consulta Autenticarsi per l'utilizzo di REST nella documentazione sull'autenticazione di Google Cloud .

    Ruoli obbligatori

    Per ottenere le autorizzazioni necessarie per configurare l'eliminazione ritardata delle versioni dei secret, chiedi all'amministratore di concederti il ruolo IAM Secret Manager Admin (roles/secretmanager.admin) su un secret. Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

    Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

    Configurare l'eliminazione ritardata

    Puoi attivare l'eliminazione ritardata di una versione del secret quando crei il secret o quando lo aggiorni. Per configurare l'eliminazione ritardata, utilizza uno dei seguenti metodi:

    Console

    1. Nella console Google Cloud , vai alla pagina Secret Manager.

      Vai a Secret Manager

    2. Nella pagina Secret Manager, fai clic sulla scheda Secret regionali, quindi fai clic su Crea secret regionale.

    3. Nella pagina Crea secret regionale, inserisci un nome per il secret nel campo Nome.

    4. Inserisci un valore per il secret (ad esempio, abcd1234). Puoi anche caricare un file di testo contenente il valore del secret utilizzando l'opzione Carica file. Questa azione crea automaticamente la versione del secret.

    5. Scegli la località in cui vuoi che venga archiviato il secret regionale dall'elenco Regione.

    6. Vai alla sezione Ritarda l'eliminazione della versione del secret e seleziona la casella di controllo Imposta la durata dell'eliminazione ritardata.

    7. Nel campo Durata del ritardo per l'eliminazione, inserisci la durata in giorni. Il valore minimo che puoi inserire è 1 giorno; il valore massimo è 1000 giorni.

    8. Fai clic su Crea secret.

      Per attivare questa funzionalità su un secret esistente, vai alla pagina Modifica secret e configura la durata del ritardo di eliminazione.

    gcloud

    Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:

    • SECRET_ID: l'ID del secret.
    • LOCATION: la Google Cloud posizione del secret.
    • TTL_DURATION: la durata del ritardo di eliminazione per le versioni del secret. Puoi inserire la durata in qualsiasi formato, ad esempio giorni, ore o secondi. La durata minima richiesta è 1 giorno, mentre la durata massima può essere impostata su 1000 giorni.

    Esegui questo comando:

    Linux, macOS o Cloud Shell

    gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    Windows (PowerShell)

    gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    Windows (cmd.exe)

    gcloud secrets create SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    La risposta contiene il secret appena creato.

    REST

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • LOCATION: la Google Cloud posizione del secret.
    • PROJECT_ID: l' Google Cloud ID progetto.
    • SECRET_ID: l'ID del secret.
    • TTL_DURATION: la durata del ritardo di eliminazione per le versioni del secret. Inserisci la durata in secondi. Tieni presente che la durata minima richiesta è di 1 giorno, mentre la durata massima può essere impostata su 1000 giorni.

    Metodo HTTP e URL:

    POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID

    Corpo JSON della richiesta:

    {
      "version_destroy_ttl":"TTL_DURATION"
    }
    

    Per inviare la richiesta, scegli una di queste opzioni:

    curl

    Salva il corpo della richiesta in un file denominato request.json, ed esegui questo comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID"

    PowerShell

    Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets?secretId=SECRET_ID" | Select-Object -Expand Content

    Dovresti ricevere una risposta JSON simile alla seguente:

    {
      "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID",
      "createTime": "2024-09-04T06:34:32.995517Z",
      "etag": "\"1621455df3febd\"",
      "versionDestroyTtl": "TTL_DURATION"
    }
    

    La distruzione ritardata non si applica nei seguenti scenari:

    • Quando un secret viene eliminato, tutto il materiale del secret e le relative versioni vengono eliminati immediatamente.

    • Quando viene impostata una data di scadenza per il secret e il secret scade, tutte le versioni del secret vengono eliminate immediatamente anche se l'eliminazione ritardata è abilitata per il secret.

    Aggiorna la durata del ritardo per l'eliminazione

    Per aggiornare la durata del ritardo di eliminazione, utilizza uno dei seguenti metodi:

    Console

    1. Nella console Google Cloud , vai alla pagina Secret Manager.

      Vai a Secret Manager

    2. Nella pagina Secret Manager, fai clic sulla scheda Secret regionali.

    3. Per modificare un secret, utilizza uno dei seguenti metodi:

      • Fai clic su Azioni per il secret che vuoi modificare, poi fai clic su Modifica.

      • Fai clic sul nome del secret per andare alla pagina dei dettagli. Nella pagina dei dettagli del secret, fai clic su Modifica secret.

    4. Nella pagina Modifica secret, vai alla sezione Ritarda eliminazione versione secret. Aggiorna la durata del ritardo in base alle tue esigenze, poi fai clic su Aggiorna secret.

    gcloud

    Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:

    • SECRET_ID: l'ID del secret
    • LOCATION: la Google Cloud posizione del secret
    • TTL_DURATION: la durata del ritardo di eliminazione per le versioni del secret

    Esegui questo comando:

    Linux, macOS o Cloud Shell

    gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    Windows (PowerShell)

    gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    Windows (cmd.exe)

    gcloud secrets update SECRET_ID --location=LOCATION --version-destroy-ttl=TTL_DURATION

    La risposta contiene il secret appena creato.

    REST

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • LOCATION: la Google Cloud posizione del secret
    • PROJECT_ID: l' Google Cloud ID progetto
    • SECRET_ID: l'ID del secret
    • TTL_DURATION: la durata del ritardo di eliminazione per le versioni del secret

    Metodo HTTP e URL:

    PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl

    Corpo JSON della richiesta:

    {
      "version_destroy_ttl":"TTL_DURATION"
    }
    

    Per inviare la richiesta, scegli una di queste opzioni:

    curl

    Salva il corpo della richiesta in un file denominato request.json, ed esegui questo comando:

    curl -X PATCH \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl"

    PowerShell

    Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method PATCH `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand Content

    Dovresti ricevere una risposta JSON simile alla seguente:

    {
      "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID",
      "createTime": "2024-09-04T06:34:32.995517Z",
      "etag": "\"16214561a80d09\"",
      "versionDestroyTtl": "TTL_DURATION"
    }
    

    Le versioni del secret interessate dalla durata del ritardo per l'eliminazione dipendono da quanto segue:

    • Quando l'eliminazione ritardata viene impostata per la prima volta sul secret, la durata del ritardo per l'eliminazione influisce su tutte le versioni attive (abilitate e disabilitate) del secret.

    • Quando la durata del ritardo di eliminazione viene aggiornata o rimossa, le modifiche vengono applicate solo alle nuove versioni del secret su cui viene tentata l'azione di eliminazione. Le versioni del secret già pianificate per l'eliminazione continueranno a essere eliminate all'ora di eliminazione pianificata.

    Disattivare l'eliminazione ritardata

    Per disattivare l'eliminazione ritardata delle versioni, utilizza uno dei seguenti metodi:

    Console

    1. Nella console Google Cloud , vai alla pagina Secret Manager.

      Vai a Secret Manager

    2. Nella pagina Secret Manager, fai clic sulla scheda Secret regionali.

    3. Per modificare un secret, utilizza uno dei seguenti metodi:

      • Fai clic su Azioni per il secret che vuoi modificare, poi fai clic su Modifica.

      • Fai clic sul nome del secret per andare alla pagina dei dettagli. Nella pagina dei dettagli del secret, fai clic su Modifica secret.

    4. Nella pagina Modifica secret, vai alla sezione Ritarda eliminazione versione secret. Deseleziona la casella di controllo Imposta la durata per l'eliminazione ritardata e poi fai clic su Aggiorna secret.

    gcloud

    Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:

    • SECRET_ID: l'ID del secret
    • LOCATION: la Google Cloud posizione del secret

    Esegui questo comando:

    Linux, macOS o Cloud Shell

    gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl

    Windows (PowerShell)

    gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl

    Windows (cmd.exe)

    gcloud secrets update SECRET_ID --location=LOCATION --remove-version-destroy-ttl

    REST

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • LOCATION: la Google Cloud posizione del secret
    • PROJECT_ID: l' Google Cloud ID progetto
    • SECRET_ID: l'ID del secret

    Metodo HTTP e URL:

    PATCH https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl

    Corpo JSON della richiesta:

    {}
    

    Per inviare la richiesta, scegli una di queste opzioni:

    curl

    Salva il corpo della richiesta in un file denominato request.json, ed esegui questo comando:

    curl -X PATCH \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl"

    PowerShell

    Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method PATCH `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID?updateMask=version_destroy_ttl" | Select-Object -Expand Content

    Dovresti ricevere una risposta JSON simile alla seguente:

    {
      "name": "projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID",
      "createTime": "2024-09-04T06:34:32.995517Z",
      "etag": "\"16214564f18f19\""
    }
    

    Pianifica l'eliminazione ritardata delle versioni del secret

    Per pianificare l'eliminazione ritardata di una versione del secret, utilizza uno dei seguenti metodi:

    Console

    1. Nella console Google Cloud , vai alla pagina Secret Manager.

      Vai a Secret Manager

    2. Nella pagina Secret Manager, fai clic sulla scheda Secret regionali e poi su un secret per accedere alle relative versioni. L'eliminazione ritardata delle versioni deve essere configurata in questo secret.

    3. Nella pagina dei dettagli del secret, nella scheda Versioni, seleziona la versione del secret che vuoi eliminare.

    4. Fai clic su Azioni e poi su Elimina.

    5. Nella finestra di dialogo di conferma visualizzata, inserisci l'ID secret per confermare, quindi fai clic su Pianifica l'eliminazione delle versioni selezionate.

    gcloud

    Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:

    • SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
    • SECRET_ID: l'ID del secret
    • LOCATION: la Google Cloud posizione del secret

    Esegui questo comando:

    Linux, macOS o Cloud Shell

    gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (PowerShell)

    gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (cmd.exe)

    gcloud secrets versions destroy SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    REST

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • LOCATION: la Google Cloud posizione del secret
    • PROJECT_ID: l' Google Cloud ID progetto
    • SECRET_ID: l'ID del secret
    • VERSION_ID: l'ID della versione o l'identificatore completo della versione

    Metodo HTTP e URL:

    POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy

    Corpo JSON della richiesta:

    {}
    

    Per inviare la richiesta, scegli una di queste opzioni:

    curl

    Salva il corpo della richiesta in un file denominato request.json, ed esegui questo comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy"

    PowerShell

    Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:destroy" | Select-Object -Expand Content

    Dovresti ricevere una risposta JSON simile alla seguente:

    {
      "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
      "createTime": "2024-09-04T06:41:57.859674Z",
      "state": "DISABLED",
      "etag": "\"16214579184a2c\"",
      "scheduledDestroyTime": "2024-09-05T13:15:28.357251843Z"
    }
    

    La versione del secret viene immediatamente disattivata e ne viene pianificata l'eliminazione al termine della durata del ritardo per l'eliminazione. Puoi visualizzare la data e l'ora esatte in cui la versione verrà eliminata nella colonna Pianificata per l'eliminazione il giorno della tabella Versioni.

    Ripristina le versioni del secret

    Puoi ripristinare una versione del secret pianificata per l'eliminazione abilitando o disabilitando la versione del secret.

    Attivare una versione del secret di cui è stata pianificata l'eliminazione

    Per abilitare una versione del secret la cui eliminazione è pianificata, utilizza uno dei seguenti metodi:

    Console

    1. Nella console Google Cloud , vai alla pagina Secret Manager.

      Vai a Secret Manager

    2. Nella pagina Secret Manager, fai clic sulla scheda Secret regionali e poi su un secret per accedere alle relative versioni.

    3. Nella pagina dei dettagli del secret, nella scheda Versioni, seleziona la versione del secret la cui eliminazione è pianificata.

    4. Fai clic su Azioni e poi su Attiva.

    5. Nella finestra di dialogo di conferma visualizzata, fai clic su Attiva le versioni selezionate.

    gcloud

    Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:

    • SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
    • SECRET_ID: l'ID del secret
    • LOCATION: la Google Cloud posizione del secret

    Esegui questo comando:

    Linux, macOS o Cloud Shell

    gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (PowerShell)

    gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (cmd.exe)

    gcloud secrets versions enable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    REST

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • LOCATION: la Google Cloud posizione del secret
    • PROJECT_ID: l' Google Cloud ID progetto
    • SECRET_ID: l'ID del secret
    • VERSION_ID: l'ID della versione o l'identificatore completo della versione

    Metodo HTTP e URL:

    POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable

    Corpo JSON della richiesta:

    {}
    

    Per inviare la richiesta, scegli una di queste opzioni:

    curl

    Salva il corpo della richiesta in un file denominato request.json, ed esegui questo comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable"

    PowerShell

    Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:enable" | Select-Object -Expand Content

    Dovresti ricevere una risposta JSON simile alla seguente:

    {
      "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
      "createTime": "2024-09-04T06:41:57.859674Z",
      "state": "ENABLED",
      "etag": "\"1621457b3c1459\""
    }
    

    Disattiva una versione del secret la cui eliminazione è pianificata

    Per disabilitare una versione del secret la cui eliminazione è pianificata, utilizza uno dei seguenti metodi:

    Console

    1. Nella console Google Cloud , vai alla pagina Secret Manager.

      Vai a Secret Manager

    2. Nella pagina Secret Manager, fai clic sulla scheda Secret regionali e poi su un secret per accedere alle relative versioni.

    3. Nella pagina dei dettagli del secret, nella scheda Versioni, seleziona la versione del secret la cui eliminazione è pianificata.

    4. Fai clic su Azioni e poi su Disattiva.

    5. Nella finestra di dialogo di conferma visualizzata, fai clic su Disattiva le versioni selezionate.

    gcloud

    Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:

    • SECRET_VERSION_ID: l'ID della versione o l'identificatore completo della versione
    • SECRET_ID: l'ID del secret
    • LOCATION: la Google Cloud posizione del secret

    Esegui questo comando:

    Linux, macOS o Cloud Shell

    gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (PowerShell)

    gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    Windows (cmd.exe)

    gcloud secrets versions disable SECRET_VERSION_ID --secret=SECRET_ID --location=LOCATION

    La risposta contiene la versione disattivata del secret.

    REST

    Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:

    • LOCATION: la Google Cloud posizione del secret
    • PROJECT_ID: l' Google Cloud ID progetto
    • SECRET_ID: l'ID del secret
    • VERSION_ID: l'ID della versione o l'identificatore completo della versione

    Metodo HTTP e URL:

    POST https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable

    Corpo JSON della richiesta:

    {}
    

    Per inviare la richiesta, scegli una di queste opzioni:

    curl

    Salva il corpo della richiesta in un file denominato request.json, ed esegui questo comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable"

    PowerShell

    Salva il corpo della richiesta in un file denominato request.json, quindi esegui il comando seguente:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://secretmanager.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/secrets/SECRET_ID/versions/VERSION_ID:disable" | Select-Object -Expand Content

    Dovresti ricevere una risposta JSON simile alla seguente:

    {
      "name": "projects/PROJECT_ID/secrets/SECRET_ID/versions/VERSION_ID",
      "createTime": "2024-09-04T06:41:57.859674Z",
      "state": "DISABLED",
      "etag": "\"1621457b3c1459\""
    }
    

    Passaggi successivi